Ransomware

 

1

 

C’est aujourd’hui que tu l’as perdu. Ton pucelage informatique. Et tout s’est passé très vite. Pour une fois, tu as commencé le travail avec un peu d’entrain, ce matin. Tu as d’abord relevé tes e-mails. Des Newletters que tu mets à la corbeille. De la publicité, même chemin. Et puis tu veilles à ne pas ouvrir les nombreux courriels signés des grands réseaux bancaires de l’hexagone, émanant de sources évidemment douteuses. Tiens, justement, joli doublé, aujourd’hui : un courriel signé Banque populaire, qui te demande « avec bienveillance » de cliquer sur un lien pour « sécuriser ton compte ». L’autre, prétendue émanation du Crédit agricole, te propose d’ouvrir une pièce jointe en te remerciant de ta confiance. Tu es devenu méfiant. Il t’est arrivé une fois d’envoyer un relevé d’identité bancaire en pièce jointe. Tu as vu revenir ce même document quelques jours plus tard, accompagnant un message d’un expéditeur inconnu. Au cours de cette consultation matinale du courrier électronique, tu conserves quand même une ou deux revues de presse. Tu as résisté à l’envie de te Googler pour savoir si ton nom progresse en nombre de références, on ne sait jamais… et puis tout à coup, ça te prend. C’est peut-être à cause d’un texte que tu viens d’entamer… une histoire ancienne, une femme, tu vivais avec elle. Partie ensuite, un jour, avec un autre homme… Tu frappes les touches de ton clavier, inscris sur ton moteur de recherche le nom de cet homme, un personnage des Caraïbes, dont l’histoire est inquiétante. Comandante Sanchez. Son nom de combattant, bien sûr, pas son véritable patronyme, d’ailleurs exotique, Caupolicán Balthazar Ovalles. Tu l’as bien connu, il y a longtemps, une relation curieuse. Tu étais fasciné par lui. Non pas par ses exploits, dont son entourage parlait. Des embuscades spectaculaires qu’il tendait à des détachements de l’armée régulière. Un carajo cojonudo !, disait-on, Un mec couillu ! Et lui, semble-t-il, quelque chose en toi l’impressionnait. Peut-être cette vertigineuse différence qui existait entre vous. Tu trouves des articles, qui remontent à loin. Tu passes d’un site web à un autre. Sans pouvoir te l’expliquer, tu sens que tu navigues sur des sites situés dans des eaux de plus en plus troubles. Tu imprimes plusieurs articles. Tu avais entendu parler d’une opération risquée, menée par lui au début des années 1980. Un détournement d’avion. Pas un petit coucou, un avion de ligne, une centaine de passagers… Un compte rendu minutieux en est donné, trente ans après les faits. Quelqu’un a même écrit toute une biographie sur lui, plusieurs centaines de pages : El Commandante Sanchez, leyendas y realidades. Le commandant Sanchez, légendes et réalités.

 

 

2

 

Tout à coup, l’écran se fige. L’ordinateur ne répond plus, ni au clavier ni à la souris. Ton premier réflexe est, bien évidemment de presser le bouton d’arrêt, ou même de couper carrément le courant d’alimentation. Mais une fenêtre est apparue, t’enjoignant de ne pas redémarrer l’ordinateur car tu es en butte à une attaque informatique grave, avec l’irruption du virus Zeus dans ton système. Une autre fenêtre s’est affichée à l’en-tête de Microsoft, proposant un numéro d’urgence à appeler pour un dépannage. Après un court instant d’hésitation, de contrariété devant l’arrêt brutal de ton programme de travail, tu composes le numéro et tombes tout aussitôt sur un interlocuteur. Celui-ci se présente comme un technicien Microsoft… Oui, tu entends déjà le lecteur t’interpeler :

  • Vous n’auriez jamais, jamais dû réagir comme ça ! À votre place, j’aurais éteint mon ordinateur, ou bien j’aurais fait appel illico à un technicien de connaissance, ou encore, j’aurais contacté le service client de Microsoft…

Bien sûr, le service client de Microsoft, le questionnaire enregistré avec réponses sur les touches, ou vocalement. Musique d’ambiance entrecoupée d’estimation du temps d’attente. Eh bien non, toi, tu as fait autrement ! En réponse à tes questions, le technicien se présente comme un membre de la société Microsoft. Par la suite, il modifiera son propos, en disant qu’il fait partie d’une société agréée par Microsoft, Time24.UK. Tu lui indiques que tu viens d’être la cible du virus Zeus. Il te répond, sur le rythme haletant des hot lines :  

  • Vous êtes la cible d’un virus dangereux, OK ! Ils sont en train de prendre le contrôle de votre ordinateur, OK ! Si vous voulez, OK, nous allons faire le diagnostic de votre disque dur, OK ?

  • Je vois, mais tout cela va me prendre combien de temps ?

  • Quelques minutes, Monsieur, pas plus, OK !

 

 

3

 

Ces OK empathiques, te rassurent plutôt. Tu reconnais le débit saccadé de ce type de conversations. Il y a un bruit de fond de bureau, des dizaines de conversations en parallèle. Oui, ces tics de langage, le bruit de fond, ça t’inspire plutôt confiance.

  • Allons-y !

  • Bien, Monsieur, je vais vous envoyer un logiciel, OK, à votre adresse e-mail, OK, quelle est votre adresse ?

  • Voilà : sebastienpenouel tout attaché, at gmail.com

  • Je vous envoie un mail, OK ?

  • Je l’ai, ça y est…

  • Vous devez cliquer sur la boîte de dialogue qui s’affiche, OK !

Tu as l’habitude de ces prises de contrôle par un intervenant externe, au moyen d’un logiciel envoyé par un courriel. Tu cliques sur OK. Il reprend :

  • Je vais maintenant intervenir sur votre ordinateur, OK ! Je vais commencer par un scan du disque dur, OK !

Une fenêtre noire apparaît sur ton écran, sur laquelle se mettent à défiler, à toute allure, des noms de fichier par centaines, en caractères blancs sur fond noir, correspondant à l’ancien système d’exploitation MS-DOS.

  • L’opération va prendre quelques minutes, OK !

Deux minutes après :

  • Voilà, le travail est fait, OK ! Maintenant, nous allons regarder les résultats, OK !

Une autre fenêtre s’ouvre sur ton écran. L’interlocuteur t’indique certains noms de logiciels, qu’il souligne d’un trait rouge maladroit. En face de ceux-ci figure la mention : arrêté.

  • Regardez, les logiciels de Microsoft sont atteints, OK ! On a pris le contrôle de votre ordinateur à 80 %, OK !

  • Comment faire ? demandes-tu d’une voix blanche.

  • Ce que nous pouvons faire, OK, c’est vous proposer une assistance permanente sur cet ordinateur… OK !

  • Qu’est-ce que ça veut dire ?

  • Cela veut dire que nous allons immédiatement retirer le virus Zeus, OK, qui infecte votre ordinateur, OK ? Mais il existe des virus bien plus puissants ! L’un d’eux s’appelle Cheval de Troie. Celui-là prend le contrôle total de votre système. Mais, avec notre assistance, à l’avenir, nous interviendrons immédiatement, OK ?

  • En clair, que me proposez-vous ?

  • De souscrire à un contrat d’assistance d’un an pour cet ordinateur, OK ?

  • Qu’est-ce que comprends ce contrat ?

  • Je viens de vous le dire, Monsieur, un dépannage immédiat, en cas de problème.

Coup de sonnette à ta porte. tu lui dis :

  • Pouvez-vous m’attendre trente secondes, je dois quitter la ligne, je dois ouvrir la porte, on vient de sonner. Vous attendez ?

  • Non, Monsieur, ce n’est pas possible, OK, nous avons déjà passé beaucoup de temps, OK, près de trente minutes sur votre ordinateur, OK, j’ai des instructions de mon responsable…

  • Désolé, mais je dois absolument vous quitter trente secondes…

 

 

4

 

Tu es allé à ta porte. Comme  souvent, c’était un livreur qui répond à une commande de tes voisins et qui n’a pas pris la peine de lire le nom figurant sous la sonnette. Tu l’as gratifié d’un Encore ! le plus glacial possible, tout en restant dans un registre de courtoisie minimale. Tu t’es resservi un café, tu es passé aux toilettes, et tu le reprends en ligne.

  • Donc, poursuis-tu, que proposez-vous ?

  • Vous devez effectuer un paiement en ligne, OK, je vous indique le site, OK.

  • Pourquoi demandez-vous ce paiement ?

  • Vous me mettez très mal à l’aise…

Il vient de prendre une intonation de pucelle affligée. Cette petite contorsion verbale semble achever de te décider, et puis, tu ne penses plus qu’à une chose, en finir, tout de suite, te jeter sur les fichiers que tu viens d’imprimer sur le Comandante Sanchez. Tu as connu un autre des auteurs du détournement de l’avion de ligne dans les Caraïbes. Peut-être retrouveras-tu sa piste pour l’interroger sur Sanchez. C’est étrange, mais malgré cette femme entre vous, disparue maintenant elle aussi, jamais tu n’as détesté Sanchez. Tu sais qu’il est tombé lors d’une autre opération, tout aussi dangereuse. C’était il y a plus de vingt ans, peu après une tentative de coup d’État dans un pays d’Amérique centrale. Et tu viens de pêcher un document, dont une lecture en diagonale sur ton écran t’informe que Sanchez avait participé au coup manqué, à la tête de plusieurs centaines d’hommes.

 

 

5

 

Tu suis maintenant les instructions de ton interlocuteur et cliques sur un certain nombre de commandes. Un doute grandissant s’instaure en toi, mais il est contrebattu par l’exaspération, l’envie d’en finir. Voilà, tu es sur le point de donner ton numéro de carte bancaire. À l’autre bout du fil, le technicien exprime encore des pudeurs de jouvencelle, alors que tu composes ton code. Tu ne sais pas exactement ce qu’il voit, sur ton écran. Il te dit que tu es sur un site sécurisé auquel il n’a pas accès. Finalement, tu effectues le paiement, tout en étouffant la conscience croissante d’être en train de faire une opération idiote.

  • Je dois m’assurer que le paiement est bien passé, te dit-il… Attendez… Oui, c’est bon, je viens d’avoir l’instruction, je vous débarrasse du virus.

En effet, quelques minutes plus tard, ton ordinateur fonctionne normalement. Tu as une icône en plus sur le bureau, correspondant à ce logiciel auquel tu viens de souscrire. Tu es maintenant certain d’avoir été possédé. Ceux qui t’ont enlevé le virus sont évidemment ceux-là mêmes qui l’ont placé. Tu fais immédiatement opposition sur ta carte bancaire, espérant bloquer le paiement. Tu pensais ne plus entendre parler d’eux par la suite. Mais dans les heures suivantes, des fenêtres caractéristiques s’ouvrent inopinément sur ton écran, trahissant leur présence. Tu as tenté de les éliminer, en nettoyant les logiciels parasites de ton disque dur. Mais comment savoir s’ils ne restent pas tapis quelque part ? Puis, le soir même, tu reçois un e-mail de leur part, rédigé dans un français maladroit. Ils te remercient de ta souscription à leur service d’assistance. Curieusement, tout en bas du courriel, un peu comme en pied de page, tu trouves la mention du Commandant Sanchez. Cela ressemble fort à une signature permettant d’identifier l’origine de l’intrusion dans ton système et, par suite, le destinataire de la rétrocession d’une commission. Décidément, ce Sanchez, mort bien avant l’arrivée d’internet et des courriers électroniques, te poursuit encore. Il vient de te piéger pour la deuxième fois !

 

Juillet 2017

 

*****